成功加入购物车
图书条目标准图
套装默认单本咨询客服为准;下午2点前订单当日发货
吕林涛 著 / 科学出版社 / 2010-05 / 平装
售价 ¥ 3.99 1.1折
定价 ¥35.00
品相 八五品
优惠 满包邮
延迟发货说明
上书时间2025-06-30
卖家超过10天未登录
普通高等教育“十一五”规划教材:网络信息安全技术概论
《网络信息安全技术概论(第2版)》系统介绍了计算机网络信息安全的基本理论和关键技术,主要内容包括:网络安全的基本概念、安全标准和网络安全防护体系、数据加密技术、密钥管理技术、数字签名和认证技术、黑客技术、漏洞扫描技术、入侵检测技术、Internet的基础设施安全技术、防火墙技术、计算机病毒与恶意代码的防治、基于生物特征的身份认证技术、信息隐藏技术和网络信息审计技术等。《网络信息安全技术概论(第2版)》的附录给出了近年来国家有关部门出台的网络安全方面的主要相关法规。
《网络信息安全技术概论(第2版)》可作为高等学校信息安全、计算机科学与技术、信息管理和通信等专业及其他IT有关专业本科生和研究生的教材,也可作为从事网络信息安全技术的教学、科研和工程技术人员的参考书。
前言第1章网络安全概述1.1网络安全的基础知识1.1.1网络安全的基本概念1.1.2网络安全的特征1.1.3网络安全的目标1.2威胁网络安全的因素1.2.1网络的安全威胁1.2.2网络安全的问题及原因1.3网络安全防护体系1.3.1网络安全策略1.3.2网络安全体系1.4网络安全的评估标准1.4.1信息安全评价标准1.4.2我国网络信息安全标准简介习题1第2章密码技术2.1密码技术概述2.2古典密码体制2.2.1代换密码2.2.2置换密码2.3对称密码体制2.3.1分组密码概述2.3.2数据加密标准DES2.3.3高级加密标准AES2.3.4分组密码工作模式2.3.5流密码2.4非对称密码体制2.4.1非对称密码体制的基本概念2.4.2非对称密码体制的原理2.4.3RSA算法2.4.4RSA算法中的计算问题2.4.5RSA算法的安全性2.4.6非对称密码体制的应用2.5椭圆凹线密码体制2.5.1椭圆曲线2.5.2有限域上的椭圆曲线2.5.3椭圆曲线上的密码算法2.5.4椭圆曲线密码体制的安全性2.6密码技术应用案例2.7密码技术发展趋势习题2第3章密钥管理技术3.1密钥管理技术概述3.2密钥的分类3.3密钥的协商与分发技术3.3.1双方密钥协商与Diffie-Hellman密钥交换协议3.3.2基于密钥分发中心的密钥分发3.4公钥基础设施PKI3.4.1PKI概述3.4.2公钥证书3.4.3公钥证书管理3.4.4PKI的信任模型3.5密钥管理技术应用3.6密钥管理技术发展趋势习题3第4章数字签名与认证技术4.1数字签名的概念与原理4.1.1数字签名的概念4.1.2数字签名的原理4.2消息认证与哈希函数4.2.1哈希函数的性质4.2.2哈希函数的结构4.2.3安全哈希函数(SHA)4.2.4消息认证4.3数字签名体制4.3.1RSA数字签名体制4.3.2E1Gamal数字签名体制4.3.3数字签名标准DSS4.4身份认证技术4.4.1身份认证技术概述4.4.2单向认证技术4.4.3交叉认证技术4.4.4身份认证系统实例——Kerberos系统4.4.5x.509认证技术4.5认证技术应用案例4.6认证技术的发展趋势习题4第5章黑客技术5.1黑客的基本概念及攻击动机5.1.1网络黑客的基本概念5.1.2黑客攻击的动机5.2黑客常用的攻击方法及流程5.2.1黑客入侵前的攻击方法5.2.2黑客入侵后的攻击方法5.2.3黑客常用的攻击流程5.3黑客常用的攻击技术5.3.1协议漏洞渗透技术5.3.2密码分析还原技术5.3.3应用漏洞分析与渗透技术5.3.4恶意拒绝服务攻击技术5.3.5病毒或后门攻击技术5.3.6社会工程学的攻击技术5.4典型的黑客网络攻击技术5.4.1拨号和VPN攻击技术5.4.2针对防火墙的攻击技术5.4.3网络拒绝服务攻击技术5.5黑客技术发展趋势习题5第6章网络漏洞扫描技术6.1网络漏洞概述6.1.1网络漏洞的概念6.1.2存在网络漏洞的原因6.1.3漏洞的危害6.1.4公开的网络漏洞信息6.2实施网络扫描6.2.1发现目标6.2.2搜集信息6.2.3漏洞检测6.3常用的网络扫描工具6.3.1NetCat6.3.2Nmap6.3.3SAlAN6.3.4Nessus6.3.5X-Scan6.3.6PScan6.4不同的扫描策略6.4.1基于网络和基于主机的扫描6.4.2主动扫描和被动扫描6.5网络漏洞扫描技术发展趋势习题6第7章网络入侵检测技术7.1入侵检测原理7.1.1入侵检测概念7.1.2入侵检测模型7.1.3IDS在网络中的位置7.2入侵检测方法7.2.1基于概率统计的检测技术7.2.2基于神经网络的检测技术7.2.3基于专家系统的检测技术7.2.4基于模型推理的检测技术7.2.5基于免疫的检测技术7.2.6其他先进的入侵检测技术7.3入侵检测系统7.3.1入侵检测系统构成7.3.2入侵检测系统的分类7.3.3基于主机的入侵检测系统7.3.4基于网络的入侵检测系统7.3.5分布式入侵检测系统7.4入侵检测系统的测试评估7.4.1测试评估概述7.4.2测试评估的内容7.4.3测试评估标准7.4.4IDS测试评估现状及存在的问题7.5典型的IDS系统及实例7.5.1典型的IDS系统7.5.2入侵检测系统实例Snort7.6入侵检测技术发展趋势习题7第8章Internet的基础设施安全技术8.1Internet安全概述……第9章防火墙技术第10章计算机病毒与恶意代码的防治第11章信息隐藏技术第12章基于生物特征的身份认证技术第13章网络信息审计技术附录参考文献
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30